Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Android: доступ к скрытым методам и обнаружение root
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep
Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx
Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
💾 Скачать из облака
#xakep
Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
💾 Скачать из облака
#xakep
Xakep #247. Мобильная антислежка
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
💾 Скачать из облака
#xakep
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
💾 Скачать из облака
#xakep
Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
💾 Скачать из облака
#xakep
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
💾 Скачать из облака
#xakep
Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Спаси и сохрани! Сравниваем популярные программы для резервного копирования
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Выбираем файрвол. Проверяем восемь домашних файрволов на строгость
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Игра на доверии. Пентестим Multicast DNS и Service discovery
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Астрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucleo с STM32H743 расскажу, какие векторы атаки стоит рассматривать в первую очередь и как можно защитить прошивку и конфиденциальные данные.
Содержание статьи
Для чего нужен Secure Boot
Как это работает
Аппаратные средства
Защита от чтения, RDP
Защита от записи, WRP
Только исполнение, PCROP
Безопасный доступ, SAO
Блок защиты памяти, MPU
Обнаружение воздействия, Anti-Tamper
Сторожевой таймер, IWDG
Внешний флеш
Криптография
Пользовательская схема шифрования
Реализация для H743
Image SECoreBin
Image SBSFU
Image UserApp
Прошивка и настройка Option Bytes
Заключение
💾 Скачать из облака
#xakep
Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep
Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений во время пентеста.
Содержание статьи
Granny
Разведка
Веб
Шелл от имени NT AUTHORITY\NETWORK SERVICE
Шелл от имени NT AUTHORITY\SYSTEM
Grandpa
Разведка
Веб
Pivoting
Подготовка
Точка опоры
SOCKS-сервер с помощью Metasploit
Зомби-прокси
Реверсивный SSH-туннель
Реверсивный проброс портов
Проброс портов до локального сервиса
💾 Скачать из облака
#xakep